|
Un attacco informatico è anche un'insidia legale in un campo minato. Al fine di muoversi in modo conforme alle leggi vigenti e allo stesso tempo consentire una difesa appropriata contro un attacco informatico, sono necessarie soluzioni sviluppate e implementate in anticipo. Ecco in che modo | | | |
|
|
|
|
Il malware UEFI rappresenta una delle minacce più avanzate in quanto colpisce direttamente il firmware della scheda madre per evitare il rilevamento da parte delle principali soluzioni di sicurezza. E non basta una formattazione dell’hard disk per rimuoverlo. Un buon motivo per imparare a tenere aggiornato il BIOS | | | |
|
|
|
|
Ci sono novità sulla faccenda dei cookie di Google Analytics: la CNIL francese, infatti, è tornata sull’uso di strumenti di tracciamento online con delle FAQ corpose e ricche di approfondimenti che propongono anche alcune soluzioni tecniche. E in Italia? Proviamo a fare il punto della situazione | | | |
|
|
|
|
PROTEZIONE DATI PERSONALI
|
|
La scoperta di una rete criminale dedita all’hackeraggio dei sistemi di videosorveglianza è occasione utile per ribadire i rilevanti impatti in ambito data protection di una cattiva gestione di questi stessi sistemi e per ricordare che una corretta applicazione del GDPR avrebbe potuto prevenire quanto accaduto | | | |
|
|
|
|
TRATTAMENTO DATI PERSONALI
|
|
Si torna a parlare di privacy su WhatsApp: la rete di cooperazione per la tutela dei consumatori (CPC), d’intesa con la Commissione Europea, ha infatti chiesto alla società di chiarire gli aspetti ancora irrisolti e adottare maggiore trasparenza sul trattamento dati. Facciamo il punto | | | |
|
|
|
|
|
|
I dati digitali sono soggetti a più di un tipo di minaccia, prime tra tutte lo spear phishing e il ransomware. Inoltre, i crescenti requisiti normativi come quelli della Direttiva NIS e del GDPR, accrescono la sfida della data protection. Ecco le prassi da adottare per la protezione e il controllo dei dati | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Una rivendicazione di una nota cyber gang, Alphv, getta in allarme un'altra amministrazione italiana, diffondendo dettagli su un attacco informatico contro l'Università di Pisa. Pubblicati i primi sample. Richiesti 4,5 milioni di dollari in riscatto. Vediamo di quali dettagli disponiamo e come si è verificato l'incidente | | | |
|
|
|
|
Dal nuovo Passkeys di Apple alla soluzione proposta dalla Fido Alliance, dal Touch ID su Mac al Face ID su iPhone: sempre più le Big Tech spingono verso un mondo passwordless. Ma gli esperti mettono in guardia sulle vulnerabilità delle soluzioni sul mercato. Ecco come proteggersi veramente | | | |
|
|
|
|
L'utilizzo di servizi legittimi per aggirare i meccanismi di blocco degli URL ha posto le basi per il successo di una massiccia campagna di phishing ai danni degli utenti Facebook, che ha generato un traffico Web fuori dal comune e altrettanti guadagni da proventi pubblicitari | | | |
|
|
|
|
Tutta la rete infrastrutturale del Comune di Palermo è stata spenta momentaneamente a causa di un attacco informatico, ora nuovamente online, che ha colpito i sistemi di polizia municipale, telecamere e ZTL della città siciliana. I problemi possono durare per giorni. I dati rubati sono online | | | |
|
|
|
|
È stata scoperta una vulnerabilità zero-day nei dispositivi di una grande azienda tedesca del settore fotovoltaico. Una criticità che potrebbe avere pesanti ripercussioni sulla quotidianità di tutti noi. Ecco perché e come mitigare il rischio | | | |
|
|
|
|
Un fornitore di servizi di EasyCoop ha subito un attacco informatico che ha avuto impatti gravi sui dati di clienti iscritti alla piattaforma di e-commerce: non sono state rubate password di accesso al sito e dati riferiti alle modalità di pagamento. Analizziamo i possibili risvolti per mitigarne i rischi | | | |
|
|
|
|
Smascherata dalla Polizia Postale la banda che spiava le persone sfruttando i sistemi di videosorveglianza privata. Scopriamo come viene condotto un attacco a una videocamera esposta su Internet e come ci si difende | | | |
|
|
|
|
Aumentano gli attacchi omografici che ingannano la vittima con un phishing reso ancora più credibile dai nomi di dominio molto simili agli originali, appartenenti a marchi noti o all’azienda obiettivo dell’attacco. Nel mirino anche gli utenti della suite Microsoft Office. Non c'è una patch, ma si può mitigare il rischio conoscendo i dettagli di questa tecnica malevola | | | |
|
|
|
|
In tutto il 2021, l'App Review Team di Apple ha rimosso dallo Store circa un milione di nuove app problematiche e circa un altro milione di app i cui update sono stati rifiutati o bloccati. Ecco tutti i dettagli e come proteggersi dalla minaccia delle app malevoli | | | |
|
|
|
|
Il Garante privacy ha avviato istruttorie che coinvolgono le iniziative Progetto Pollicino, smart citizen wallet e carta dell'assegnatario, che puntano a valorizzare i comportamenti virtuosi dei cittadini ma che potrebbero avere aspetti in contrasto con il GDPR: al momento non sono stati presi provvedimenti | | | |
|
|
|
|
Google ha rilasciato gli aggiornamenti di sicurezza Android di giugno 2022: corrette 41 vulnerabilità tra cui cinque classificate come critiche. Una di queste potrebbe portare alla divulgazione di informazioni sensibili o alla compromissione del sistema fino all'acquisizione completa del dispositivo | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ROMA AUDITORIUM DELLA TECNICA & ONLINE | 14 – 17 GIUGNO 2022 | | | |
| |
|
|
|
|
WEBINAR - 20 GIUGNO 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
GitLab Connect Day Italy - 20 GIUGNO 2022 – MILANO | | | |
| |
|
|
|
|
WEBINAR - 22 GIUGNO 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
WEBINAR - 22 GIUGNO 2022, ORE 15:00 - 16:30 | | | |
| |
|
|
|
|
WEBINAR - 29 GIUGNO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 30 GIUGNO 2022, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
CICLO DI WEBINAR - 23 GIUGNO, 30 GIUGNO, 7 LUGLIO, 14 LUGLIO | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|